Samstag, Dezember 09, 2023
Feuerlöscher, Firewall und die Organisation

In der digitalisierten Gesellschaft ist Cyber Security die Basis für eine stabile ­Wirtschaft. Das Thema Sicherheit umfasst aber nicht nur IT-Lösungen, waren sich ExpertInnen bei einem Publikumsgespräch im März einig.

Die jüngste Attacke auf Microsoft-Exchange-Server und ein verheerender Brand in einem Rechenzentrum in Frankreich haben heuer bereits gezeigt, wie verschiedenartig Bedrohungen für IT-Systeme sein können. Bei einem Online-Publikumsgespräch am 13. März, veranstaltet von MP2 IT-Solutions und EPS Electric Power Systems, wurden aktuelle Anforderungen an die Cybersicherheit diskutiert: bei der Rechenzentrumsplanung angefangen, über Gebäudesicherheit, Security im IT-Netzwerk und am Arbeitsplatz bis zur Organisation.

Ralf Ebenig, RZ-Planung.NET
»Alle jene, die auf ihr eigenes Rechenzentrum setzen, sollten Sicherheitskonzepte schon bei der Planung einfließen lassen. Das beginnt bereits bei der Frage nach dem Standort und welche Risiken und Ereignisse einwirken können – von Naturgewalten bis hin zu menschlichen Bedrohungen. Als Orientierung und Richtlinie gilt die Rechenzentrumsnorm DIN EN 50600. Es braucht einen ganzheitlichen Ansatz zur IT-Sicherheit in jedem Unternehmen.«

Peter Reisinger, EPS Electric Power Systems
»Jedes Unternehmen sollte eine Geschäftsrisikoanalyse durchführen. Welche Folgen hätte ein IT-Ausfall für das eigene Business und welche Kosten wären damit verbunden? Auch wir betrachten Datacenter-Infrastruktur als ganzheitliches System. Viele Gewerke wie Stromversorgung, Klimatisierung und Sicherheitstechnik müssen richtig zusammenspielen, um den gewünschten Schutzlevel zu gewährleisten.«



Bild: Peter Reisinger, EPS: »Wir betrachten Rechenzentrumsinfrastruktur als ganzheitliches System über alle ­Gewerke.«

Manfred Pascher, MP2 IT-Solutions
»Es stellt sich für viele mittlerweile gar nicht mehr die Frage, ob ein Sicherheitsvorfall auftritt, sondern wann und mit welchen Folgeschäden. Neben softwareseitigen Sicherheitsmaßnahmen wie Virenschutz, Firewall, Verschlüsselung und Datensicherung gibt es viele interessante Schutzmaßnahmen, von einfach einzurichtenden DNS-Filtern bis zu ausgefeilten SIEM-Lösungen (Anm. ›Security Information and Event Management‹), die das gesamte Netzwerk auf Anomalien überwachen und rechtzeitiges Reagieren ermöglichen. Wer diese Tools richtig kombiniert, kann den größten Nutzen daraus ziehen.«

Gerlinde Macho, MP2 IT-Solutions
»Neben der physischen und technischen Sicherheit wird die Rolle des Menschen in der Praxis meist unterschätzt. Viele Fehler passieren auf der organisatorischen Ebene, beispielsweise durch unsachgemäße Anwendung oder auch, wenn Bedrohungen nicht rechtzeitig gemeldet werden. Im Notfall müssen alle wissen, was zu tun ist und an wen sie sich wenden können. Hilfreiche Tools sind interne Hotlines, Guidelines, Checklisten sowie regelmäßige Notfall-Übungen. Ich appelliere, abteilungsübergreifend zu handeln und beispielsweise die Norm für Informationssicherheit als durchgängige Richtlinie zu sehen.«

Klaus Veselko, CIS – Certification & Information Security Services
»IT-Sicherheit ist eine Frage der Unternehmenskultur. Ein guter Weg ist hier die Etablierung eines Sicherheitsbewusstseins – wichtig dafür ist auch das Commitment des obersten Managements dazu. Eine Zertifizierung nach der international anerkannten Norm ISO 27001 zur Informationssicherheit dient nicht nur dem Selbstzweck. Diese kann als Guideline und Checkliste in der unternehmerischen Praxis dienen. Ergänzend zu dieser Norm hat auch die Anwendung der Rechenzentrumsnorm EN 50600 in den letzten Jahren stetig zugenommen.«



Bild: Klaus Veselko, CIS: »Eine Zertifizierung kann auch als Guideline und Checkliste in der unternehmerischen Praxis dienen.«

Meistgelesene BLOGS

Redaktion
28. September 2023
[Ge]sicher[t]e Lebensmittel: Multiple Hürden meistern, neue Perspektiven eröffnen: Die Lebensmittelbranche steht vor multiplen Anforderungen diverser Interessensgruppen. Wie kann die Lebensmittelbranc...
Angela Heissenberger
25. Oktober 2023
Die Zahl der Cyberan­griffe nimmt rasant zu. Immer häufiger nehmen Kriminelle auch kleinere Unternehmen ins Visier – deren IT und OT ist in der Regel schlechter geschützt, die Awareness der Mitarbeite...
"Das EFQM-Modell ist ein tolles, offenes Modell, das könnte was für uns sein" soll Andreas Görgei, Geschäftsführer WIFI Kärnten, nach einem Vortrag im Jahr 2000 begeistert der Runde seiner Führungskrä...
Redaktion
26. September 2023
Nachhaltige Innenarchitektur bezieht sich auf die Planung und Gestaltung von Innenräumen, die ökologisch verträglich, ressourceneffizient, gesundheitsfördernd und sozial verantwortlich sind. Sie lässt...
AWS (Amazon Web Services)
07. September 2023
Die Cloud bringt an Universitäten und Fachhochschulen viele Vorteile mit sich, wie durch ein vereinfachtes Management des Studiums, Hilfestellungen zum besseren Lernen oder durch die schnelle globale ...
Redaktion
28. August 2023
Im Rahmen eines Ermittlungsverfahrens wegen des Verdachts eines Verstoßes gegen das Betäubungsmittelgesetz (BtMG) kommt es häufig zu einer Hausdurchsuchung. Die Staatsanwaltschaft wird ein Ermittlungs...
Angela Heissenberger
10. Oktober 2023
30 Grad im September? 27 Grad im Oktober) An diese Temperaturen müssen wir uns gewöhnen. Klimaforscher*innen sind sich einig: Häufigere und längere Hitzeperioden, Tropennächte sowie heftige Unwetter w...
AWS (Amazon Web Services)
13. Oktober 2023
Wie KMU in einer datengesteuerten Welt fundierte Entscheidungen treffen, ihre Effizienz verbessern und wettbewerbsfähig bleiben können Von Ben Schreiner, Head of Business Innovation bei Amazon Web Ser...

Log in or Sign up